# Allgemein

# Überblick

Im ersten OG der Reha-Bruck.

Erzherzog-Johann-Gasse 1/1. Stock, 8600 Bruck an der Mur, Eingang Gesundheitszentrum.

[![grafik.png](https://books.eitk.com/uploads/images/gallery/2026-05/scaled-1680-/xOXyshuhDKPtZCIB-grafik.png)](https://books.eitk.com/uploads/images/gallery/2026-05/xOXyshuhDKPtZCIB-grafik.png)

3 Behandlungsräume, ein Warteraum mit Anmeldung. Netzwerkschrank gegenüber von Anmeldung.

# Monitoring & Patchmanagement

#### Hosts (Agent)

<table border="1" id="bkmrk-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0" style="border-collapse: collapse; width: 100%;"><thead><tr><td style="width: 33.3333%;">Name</td><td style="width: 33.3333%;">Typ</td><td style="width: 33.3333%;">Anmerkung</td></tr></thead><tbody><tr><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td></tr></tbody></table>

#### Netzwerkgeräte (NMS)

<table border="1" id="bkmrk-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0-0" style="border-collapse: collapse; width: 100%;"><thead><tr><td style="width: 33.3333%;">Name</td><td style="width: 33.3333%;">Typ</td><td style="width: 33.3333%;">Anmerkung</td></tr></thead><tbody><tr><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td></tr></tbody></table>

#### Websites &amp; Services

<table border="1" id="bkmrk-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0-%C2%A0-1" style="border-collapse: collapse; width: 100%;"><thead><tr><td style="width: 33.3333%;">Name</td><td style="width: 33.3333%;">Typ</td><td style="width: 33.3333%;">Anmerkung</td></tr></thead><tbody><tr><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td><td style="width: 33.3333%;"> </td></tr></tbody></table>

#### Regeln

#### Benachrichtigungen &amp; Empfänger

In der folgenden Tabelle sind jene checks aufgelistet, die auch eine Aktion auslösen, im Normalfall Benachrichtigung per mail an die untenstehenden Empfänger.

<table class="v-datatable v-table theme--light" id="bkmrk-host-check-typ-bedin-0" style="width: 859px;"><thead><tr><th aria-label="HOST: Not sorted." aria-sort="none" class="column text-xs-left" role="columnheader" scope="col" style="width: 55px;">HOST</th><th aria-label="CHECK-TYP: Not sorted." aria-sort="none" class="column text-xs-left" role="columnheader" scope="col" style="width: 375px;">CHECK-TYP</th><th aria-label="BEDINGUNG CHECK: Not sorted." aria-sort="none" class="column text-xs-left" role="columnheader" scope="col" style="width: 316px;">BEDINGUNG CHECK</th><th aria-label="AKTIONEN: Not sorted." aria-sort="none" class="column text-xs-center px-2" role="columnheader" scope="col" style="width: 113px;">AKTIONEN</th></tr></thead><tbody><tr class="qa-rule-fsfree_percent draggable rule-row-active"><td style="width: 55px;">Alle</td><td style="width: 375px;">Agent - File-System frei (beliebiger Datenträger) Prozent</td><td style="width: 316px;"><span class="v-chip lighten-2 px-1 v-chip--disabled v-chip--small theme--light grey grey--text text--darken-3" tabindex="-1"><span class="v-chip__content">Letze/r Wert ist &lt; 5</span></span></td><td class="text-xs-center pl-0 pr-0" style="width: 113px;">Alarm</td></tr><tr class="qa-rule-memavailable_percent draggable rule-row-active"><td style="width: 55px;">Alle</td><td style="width: 375px;">Agent - Speicher verfügbar in %</td><td style="width: 316px;"><span class="v-chip lighten-2 px-1 v-chip--disabled v-chip--small theme--light grey grey--text text--darken-3" tabindex="-1"><span class="v-chip__content">Durchschn. des letzten 3 Ergebnisse sind &lt; 5 %</span></span></td><td class="text-xs-center pl-0 pr-0" style="width: 113px;">Warnung</td></tr><tr class="qa-rule-cpuutilidletotal draggable rule-row-active"><td style="width: 55px;">Alle</td><td style="width: 375px;">Agent - CPU-Auslastung Leerlauf in % (gesamt)</td><td style="width: 316px;"><span class="v-chip lighten-2 px-1 v-chip--disabled v-chip--small theme--light grey grey--text text--darken-3" tabindex="-1"><span class="v-chip__content">Durchschn. des letzten 3 Ergebnisse sind &lt; 10 %</span></span></td><td class="text-xs-center pl-0 pr-0" style="width: 113px;">Warnung</td></tr></tbody></table>

Empfänger

<table border="1" id="bkmrk-support%40eitk.com-all" style="border-collapse: collapse; width: 54.4444%;"><tbody><tr><td style="width: 27.6543%;">support@eitk.com</td><td style="width: 26.7901%;">alle Alarme und Warnungen</td></tr></tbody></table>

#### Patch Management

Jedes Wochenende erfolgt eine automatisierte Suche und Installation von Windows Updates mit darauffolgenden Neustart des Servers.

<table border="1" id="bkmrk-server-zeitplan-anme" style="border-collapse: collapse; width: 100%; height: 174px;"><thead><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;">Server</td><td style="width: 9.1975%;">Updates</td><td style="width: 28.8889%; height: 29px;">Reboot</td></tr></thead><tbody><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;"> </td><td style="width: 9.1975%;"> </td><td style="width: 28.8889%; height: 29px;"> </td></tr><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;"> </td><td style="width: 9.1975%;"> </td><td style="width: 28.8889%; height: 29px;"> </td></tr><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;"> </td><td style="width: 9.1975%;"> </td><td style="width: 28.8889%; height: 29px;"> </td></tr><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;"> </td><td style="width: 9.1975%;"> </td><td style="width: 28.8889%; height: 29px;"> </td></tr><tr style="height: 29px;"><td style="width: 9.1975%; height: 29px;"> </td><td style="width: 9.1975%;"> </td><td style="width: 28.8889%; height: 29px;"> </td></tr></tbody></table>

# Benutzeraccounts anlegen



# Benutzeraccounts löschen



# Technisch-organisatorische Maßnahmen (TOMs) zur Einhaltung der DSGVO

<p class="callout danger">**Kundenspezifisch anpassen!!**</p>

#####  **Zutrittskontrolle**

Maßnahme, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogenen Daten verarbeitet oder genutzt werden, zu verwehren.

- Eigener, versperrter Serverraum im Keller
- Zusätzlich versperrter EDV Schrank

#####  **Zugangskontrolle**

Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

- Zuordnung von Benutzerrechten
- Passwortvergabe
- Einsatz von VPN-Technologie
- Authentifikation mit Benutzername / Passwort
- Einsatz von Anti-Viren-Software
- Einsatz einer Hardware-Firewall
- Einsatz einer Software-Firewall

#####  **Zugriffskontrolle**

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

- Passwortrichtlinien inkl. Passwortlänge, Passwortwechsel
- Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten
- Verschlüsselung von Datenträgern
- Physische Löschung von Datenträger vor Wiederverwendung

#####  **Weitergabekontrolle**

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stelle eine Übermittlung personenbezogener Daten durch Einrichtung zu Datenübertragung vorgesehen ist

- Einrichtung von Standleitungen bzw. VPN-Tunneln

#####  **Eingabekontrolle**

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

- Protokollierung der Eingabe, Änderung und Löschung von Daten
- Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts.
- Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen \[inkl. Benutzergruppen)

#####  **Auftragskontrolle**

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftragsgebers verarbeitet werden können.

- Verpflichtung der Mitarbeiter des Auftragsverarbeiters auf das Datengeheimnis

#####  **Verfügbarkeitskontrolle**

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

- Unterbrechungsfreie Stromversorgung (USV)
- Klimaanlage in Serverräumen
- Feuer- und Rauchmeldeanlage
- Backup- &amp; Recoverykonzepts
- Test von Datenwiederherstellungen

#####  **Trennungsgebot**

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

- Berechtigungskonzept